01.
基于视锥包含的不可见物体消除算法1、不可见物体消除的含义虚拟现实系统中涉及的物体(图元)数量很大。如果把这些图元原封不动地提交给OpenGL渲染,有很多实际上不会出现在场景中的图元耗费了宝贵的资源。因为OpenGL只是一种过程型渲染器,它...查看完整版>>
基于视锥包含的不可见物体消除算法
02.
基于视锥包含的不可见物体消除算法出 处: 目 录1 2 3 1、不可见物体消除的含义虚拟现实系统中涉及的物体(图元)数量很大。如果把这些图元原封不动地提交给OpenGL渲染,有很多实际上不会出现在场景中的图元耗费了宝贵的资源。因...查看完整版>>
基于视锥包含的不可见物体消除算法
03.
基于梯度调整的矩不变自动阈值图像分割算法基于梯度调整的矩不变自动阈值图像分割算法来源:电子技术应用 作者:罗诗途 罗飞路 张王已 王艳玲摘要:提出了一种改进的矩不变自动阈值算法。该算法针对矩不变自动阈值法忽略图像细节的缺点,在矩不变自动阈值的基...查看完整版>>
基于梯度调整的矩不变自动阈值图像分割算法
04.
基于Java的IDEA加密算法探讨摘要:本文介绍了在Java环境下如何实现IDEA对称加密算法。由于电子商务和电子政务的普及,安全加密技术在其中应用非常广泛,对安全加密技术的要求也很高。...查看完整版>>
基于Java的IDEA加密算法探讨
05.
基于Java的IDEA加密算法探讨分析随着Internet的迅速发展,电子商务的浪潮势不可挡,日常工作和数据传输都放在Internet网上进行传输,大大提高了效率,降低了成本,创造了良好的效益。但是,由于Internet网络协议本身存在着重要的安全问题(IP包本身并...查看完整版>>
基于Java的IDEA加密算法探讨分析
06.
MD5不可逆加密算法的ASP实现实例MD5不可逆加密算法的ASP实现实例 MD5不可逆加密算法的ASP实现实例 此为国外转载函数,可将任意字符转换为md5 16为字符加密形式,而且为不可逆转换。<%Private Const BITS_TO_A_BYTE = 8Private Const BYT...查看完整版>>
MD5不可逆加密算法的ASP实现实例
07.
MD5不可逆加密算法的ASP实现实例<!--#include file="md5.asp"-->------------------------------------<%Private Const BITS_TO_A_BYTE = 8Private Const BYTES_TO_A_WORD = 4Private Const BITS_TO_A_WORD = 32Private m_lOnBits(30)Priv...查看完整版>>
MD5不可逆加密算法的ASP实现实例
08.
基于梯度调整的矩不变自动阈值图像分割算法基于梯度调整的矩不变自动阈值图像分割算法来源:电子技术应用 作者:罗诗途 罗飞路 张王已 王艳玲摘要:提出了一种改进的矩不变自动阈值算法。该算法针对矩不变自动阈值法忽略图像细节的缺点,在矩不变自动阈值的基...查看完整版>>
基于梯度调整的矩不变自动阈值图像分割算法
09.
基于Java的IDEA加密算法探讨摘要:本文介绍了在JAVA环境下如何实现IDEA对称加密算法。由于电子商务和电子政务的普及,安全加密技术在其中应用非常广泛,对安全加密技术的要求也很高。目前在JAVA环境下实现IDEA加密具有很多的优势,因为JAVA是基...查看完整版>>
基于Java的IDEA加密算法探讨
10.
基于Java的IDEA加密算法探讨摘要:本文介绍了在JAVA环境下如何实现IDEA对称加密算法。由于电子商务和电子政务的普及,安全加密技术在其中应用非常广泛,对安全加密技术的要求也很高。目前在JAVA环境下实现IDEA加密具有很多的优势,因为JAVA是基...查看完整版>>
基于Java的IDEA加密算法探讨
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。